大學資料安全需要注意的地方

  背景介紹

  最近黑產肆行,正好前往朋友大學遊玩於是測試了一下學校的學生資料安全,希望給大家一個警示,重視內網安全,重視學生資料安全。

  外網測試

  外網拿到學生資料最容易的地方是哪裡?當然是教務處學生登入的地方,大學學生登入教務處大部分是外網登入,也有一些是內網登入。視情況而定。關於內網,由於情況複雜,所以等下我們具體分析。還是讓我們談談內網,首先通過搜尋引擎找到A大學的教務處官網

  分析了整個網站,未發現有常見漏洞, 隨後我們找到了學生使用者,試了一下post注入。使用者名稱我們填123,密碼就填456123%27

  很明顯的報錯,也許到這裡這篇文章就結束了。貌似可以利用,可是在後面的測試發現,無論如何注入都不行。如果真能注入也不會有下面的內網測試了。

  內網測試

  朋友讓我去食堂吃飯。食堂裡,啃著漢堡,看著來往的妹紙,心情大好。額。。。那是什麼玩意兒?食堂那塊大機器是幹嘛的?額,原來是一卡通終端,請原諒我第一次見到。就是這個機器:

  接下來來到我們的內網滲透部分,前面說道那個一卡通的大機器。它可以告訴我們飯卡里面餘額是多少,所以一定與學生資料伺服器連線在一起。在終端上如何跳出沙盒,這方面已經有了大量的資料,所以這裡不再贅述。我做的很簡單,跳出沙盒,建立一個系統使用者,檢視終端的IP:10.1.0.251,是內網,難道我們就沒辦法了?

  別忘記,學生寢室的網路是可以訪問10.1.0.251的。這裡上一張遠端連線圖。

  好了,接下來我們去找資料伺服器的ip是多少, 在伺服器終端檔案裡面翻了好久,終於找到一個敏感資料,

  於是本機訪問10.1.0.230/selfsearh

  當我看到這個地址的時候

  測試了一下,發現注入,讓我們直接用sqlmap跑一下,oracle資料庫。其實我們發現,還可以給學生飯卡隨意充錢。危害確實不小。

  上最後一張學生資訊圖

  第一列是身份證號,第二列是學生姓名,第三列是學生學號

  就這樣我們通過很簡單的手法輕易達到了我們的測試效果,另外,我們不僅能得到學生資訊,還能在這裡面修改學生的一卡通訊息,如充值飯卡。。。

  可能造成的危害

  1 學生資訊洩漏

  2 學生一卡通賬戶金額修改

  存在問題

  1 終端沙盒跳出,就算不能建立使用者,也能夠瀏覽到大量敏感資訊。

  2 網站程式存在sql注入,測試中發現,本文中的sql注入能夠跨褲查詢,危害更大,希望在這方面能夠做到許可權限制。

  整改措施

  1 終端程序升級,防沙盒跳出

  2 網站程式修補漏洞 許可權限制

  以上漏洞在大部分大學應該都存在,發這篇文章的目的也是希望學校重視學生資料安全,那樣,每年學生詐騙案件說不定也會少一點。

  最後,切勿嘗試利用以上漏洞做違法規的事。截至發稿日期,已經聯絡管理員修補漏洞。